국문목차
표제지=0,1,4
목차=iv,5,3
그림 목차=vii,8,2
표 목차=ix,10,1
논문개요=x,11,2
I. 서론=1,13,1
1.1 연구 배경 및 목적=1,13,2
1.2 연구 내용=3,15,2
II. IPv4/IPv6 특성 분석 및 비교=5,17,1
2.1 IPv4/IPv6=5,17,1
2.1.1 IPv4, IPv6 헤더=5,17,3
2.1.2 IPv6 확장 헤더=7,19,5
2.2 IPv4/IPv6의 주소체계=11,23,2
2.2.1 Addressing 모델=12,24,1
2.2.2 Unicast 주소=12,24,4
2.2.3 Anycast 주소=16,28,1
2.2.4 Multicast 주소=16,28,5
III. IPv4/IPv6 혼합망의 특성 분석=21,33,1
3.1 전환 기술 동향=21,33,1
3.1.1 기본적인 IPv6 전환 기술=22,34,3
3.1.2 향상된 IPv6 전환 기술=24,36,4
IV. IPv4/IPv6 혼합망 및 IPv6에서의 보안 취약성 분석 및 보안 문제 도출=28,40,1
4.1 IPv4와 IPv6에서 발생할 수 있는 공격 측면에서의 보안 취약성=28,40,1
4.1.1 IPv4/IPv6에서 유사한 공격 위협=28,40,4
4.1.2 IPv6에서 새롭게 등장한 공격 위협=31,43,18
4.2 IPv6 특징으로 인한 보안 취약성=49,61,1
4.2.1 IPv6 프로토콜 측면에서의 보안 취약성=49,61,4
4.2.2 IPv6 서비스 측면에서의 보안 취약성=52,64,7
4.3 IPv4/IPv6 전환기술의 보안 취약성=58,70,1
4.3.1 IPv4/IPv6 듀얼 스택에서의 보안 취약성=58,70,1
4.3.2 IPv4/IPv6 터널링에서의 보안 취약성=58,70,5
4.3.3 IPv4/IPv6 변환기술에서의 보안 취약성=62,74,2
V. IPv4/IPv6 혼합망 및 IPv6에서의 효율적인 보안 관리를 위한 보안 요구사항 도출 및 대응방안=64,76,1
5.1 시스템 측면에서의 대응방안=64,76,1
5.1.1 침입차단시스템을 이용한 대응방안=64,76,10
5.1.2 호스트와 어플리케이션에 대한 보안 유지를 통한 대응방안=73,85,2
5.2 IPv6 특성 별 보안 요구사항 및 대응방안=74,86,1
5.2.1 불명확한 IPv6 고정 주소 할당에 다른 대응방안=74,86,2
5.2.2 멀티캐스트 주소 주의 깊은 사용에 따른 대응방안=75,87,1
5.2.3 고정주소와 의사난수 주소의 적절한 사용에 따른 대응방안=75,87,2
5.2.4 고정 이웃 항목(static neighbor entry) 사용에 따른 대응방안=76,88,1
5.2.5 hop limit 필드 사용에 따른 대응방안=76,88,1
5.3 IPv4/IPv6 전환 기술의 보안 요구사항 및 대응방안=76,88,1
5.3.1 IPv4/IPv6 듀얼 스택의 보안 취약성 대응방안=77,89,1
5.3.2 IPv4/IPv6 터널링의 보안 취약성 대응방안=77,89,4
5.3.3 IPv4/IPv6 변환기술의 보안 취약성 대응방안=80,92,1
5.4 IPSec, CGA를 통한 보안 요구사항 및 대응방안=81,93,1
5.4.1 IPSec(IP Security)을 통한 대응방안=81,93,4
5.4.2 CGA(Cryptographically Generated Address)을 통한 대응방안=84,96,4
5.4.3 Modified CGA를 통한 대응방안=87,99,7
VI. 결론 및 향후 연구 과제=94,106,1
6.1 연구 결과 및 의의=94,106,2
6.2 향후 연구 방향=95,107,2
참고문헌=97,109,1
ABSTRACT=98,110,2
그림1. IPv4와 IPv6의 헤더=5,17,1
그림2. 확장 헤더를 가진 데이터그램=8,20,1
그림3. 라우팅 헤더의 예=10,22,1
그림4. fragment 헤더의 형식=10,22,1
그림5. Authentication 헤더=11,23,1
그림6. 내부 구조가 없는 unicast 주소=13,25,1
그림7. 단순한 내부 구조를 갖는 unicast 주소=13,25,1
그림8. mac 주소를 갖는 unicast 주소 구조의 예=13,25,1
그림9. area ID와 subnet ID로 분리된 unicast 주소 구조의 예=14,26,1
그림10. IPv4 호환 IPv6 주소 구조=14,26,1
그림11. IPv4-mapped IPv6 주소 구조=15,27,1
그림12. Provider-Based Global Unicast 주소 구조=15,27,1
그림13. Link local 주소 구조=15,27,1
그림14. Site local 주소 구조=15,27,1
그림15. Subnet-Router anycast 주소 구조=16,28,1
그림16. Multicast 주소 구조=17,29,1
그림17. IPv4/IPv6 듀얼 스택=22,34,1
그림18. IPv6-IPv4 터널링=23,35,1
그림19. 설정 터널링=23,35,1
그림20. 자동 터널링=24,36,1
그림21. IPv6 프로토콜 측면에서의 보안 취약성=49,61,1
그림22. IPv6 서비스 측면에서의 보안 취약성=53,65,1
그림23. IPv6 시스템 측면에서의 보안 취약성=64,76,1
그림24. 라우터와 내부네트워크 사이에 위치=72,84,1
그림25. 인터넷과 내부네트워크 사이에 위치=73,85,1
그림26. 라우터와 침입차단시스템이 통합된 경우=73,85,1
그림27. IPv6특성 측면에서 대응방안=74,86,1
그림28. IP 헤더 다음에 오는 payload=83,95,1
그림29. ESP의 형식=84,96,1
그림30. Sec값과 Mask값의 형식=88,100,1
그림31. modified CGA의 원리=93,105,1
표1. IPv4와 IPv6에서의 유사한 공격 위협=29,41,1
표2. Reconnaissance 공격 위협=33,45,1
표3. Unauthorized Access 공격 위협=36,48,1
표4. Header Manipulation and Fragmentation 공격 위협=39,51,1
표5. Layer3-Layer4 Spoofing 공격 위협=41,53,1
표6. ARP and DHCP 공격 위협=44,56,1
표7. Broadcast Amplification Attacks(Smurf)=45,57,1
표8. Routing 공격 위협=47,59,1
표9. Viruses and Worms 공격 위협=48,60,1
표10. NDP에서의 보안 취약성=54,66,1